Outils pour utilisateurs

Outils du site


reseau:802.1x:presentation

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
reseau:802.1x:presentation [2023/10/07 16:30] techer.charles_educ-valadon-limoges.frreseau:802.1x:presentation [2023/11/19 19:55] (Version actuelle) – [Principes de la sécurisation des connexions réseaux par authentification de l'utilisateur avec le protocole 802.1x] techer.charles_educ-valadon-limoges.fr
Ligne 1: Ligne 1:
 ====== Principes de la sécurisation des connexions réseaux par authentification de l'utilisateur avec le protocole 802.1x ====== ====== Principes de la sécurisation des connexions réseaux par authentification de l'utilisateur avec le protocole 802.1x ======
  
-La sécurisation des accès au réseau de l'organisation répond à plusieurs cas d'usages +La **sécurisation des accès** au réseau de l'organisation répond à plusieurs cas d'usages 
-  * accès depuis Internet et en interne à  +  * accès depuis **Internet** et en **interne** à  
-    * des utilisateurs à privilèges pour des tâches d'administration, +    * des **utilisateurs à privilèges** pour des tâches d'administration, 
-    * des utilisateurs de l'organisation pour accèder à des applications métiers, +    * des **utilisateurs** de l'organisation pour accèder à des applications métiers, 
-    * des partenaires de l'organisation pour des services spécifiques.  +    * des **partenaires** de l'organisation pour des services spécifiques.  
   * accès en interne :   * accès en interne :
-    * par le réseau filaire, +    * par le **réseau filaire**
-    * par le Wi-Fi.+    * par le **Wi-Fi**.
 L'organisation peut également proposer un accès uniquement à Internet, depuis le  réseau internet, généralement par le Wi-Fi. L'organisation peut également proposer un accès uniquement à Internet, depuis le  réseau internet, généralement par le Wi-Fi.
  
 La protection des accès met en oeuvre des technologies sécuritaires parmis les suivantes : La protection des accès met en oeuvre des technologies sécuritaires parmis les suivantes :
-  * depuis le réseau Internet avec efficacité : DMZ, Pare-feux, VPN et bastion. +  * depuis le réseau **Internet** avec efficacité : **DMZ, Pare-feux, VPN et bastion**
-  * réseaux Wifi avec une relative efficacité : chiffrement WPA2. +  * réseaux **Wifi** avec une relative efficacité : **filtrage** d'adresses MAC,; **chiffrement WPA2**
-  * réseau filaire de manière insuffisante : VLAN. +  * réseau **filaire** de manière insuffisante : **VLAN**
-L'insufisance de la protection des accès filaire se traduit par la possibilité de connexion au réseau de l'organisation par toute personnes disposant d'un ordinateur qui n'est pas géré par la DSI : il peut s'agir d'un ordinateur d'un partenaire ou de l'ordinateur personnel (BYOD) d'un utilisateur.+L'**insuffisance** de la protection des accès filaire se traduit par la possibilité de connexion au réseau de l'organisation par toute personnes disposant d'un **ordinateur qui n'est pas géré par la DSI** : il peut s'agir de l'ordinateur d'un partenaire ou de l'ordinateur personnel (**BYOD**) d'un utilisateur.
  
-La mise en oeuvre du protocole 802.1x en association avec / RADIUS va au delà de la simple sécurisation des accès par une authentification "forte" de la personne qui cherche à se connecter sur un port réseau. Cet objectif pourra aller jusqu'à la banalisation de toutes les prises réseau filaires de l'entreprise. Une prise réseau quelconque ne sera plus affectée à tel ou tel VLAN. C'est à partir de l'authentification de la personne qui cherche à se connecter au réseau que l'on va déduire le périmètre de sécurité dans lequel la placer : +<WRAP center round info> 
-• Un refus pur et simple de connexion : aucun placement ; +RADIUS peut aussi servir à **centraliser** les accès sécurisés aux pages ou aux terminaux de **paramétrage** de tous les **équipements réseau** commutateursrouteursbornes wificontrôleurs wifi, etc
-• Le placement dans un VLAN invité ("guest") avec des prérogatives minimalescomme la simple obtention d'une adresse IP et d'un accès à Internet ; +</WRAP>
-• Le placement dans un VLAN dédiéchoisi en fonction notamment du service ou du groupe auquel appartient la personne ; +
-• Le placement dans un VLAN à prérogatives importantescomme un VLAN d'administration+
-Il existe des technologies de filtrage sur les adresses MAC : soit circonscrites à un commutateur (doté pour chacun de ses ports, d'une liste d'adresses MAC autorisées) ou même centralisées dans un serveur RADIUS. On sait maintenant que l'adresse MAC n'est plus un élément d'authentification fiable. Pour cette raison et pour le côté malaisé de la manipulation, et surtout de la récupération des adresses MAC (particulièrement quand il s'agit de postes appartenant à des personnes extérieures à l'entreprise), on laissera ces technologies de côté dans ce document.+
  
 +
 +<WRAP center round info>
 +La gestion des accès **filaires** et **Wi-fi** doit être **harmonisée** afin d'offrir les **mêmes niveaux de sécurité**.
 +</WRAP>
 + 
 +La mise en oeuvre des protocoles **802.1x** et **RADIUS** permet une **harmonisation** de la gestion de l’**authentification**, de l’**autorisation** de connexion et de la **traçabilité des accès**, depuis le réseau filaire et en Wi-Fi :
 +  * Acceptation ou refus pur et simple de connexion : aucun placement dans un VLAN;
 +  * Le placement dans un VLAN invité ("guest") avec des prérogatives minimales, comme la simple obtention d'une adresse IP et d'un accès à Internet ;
 +  * Le placement dans un VLAN dédié, choisi en fonction notamment du service ou du groupe auquel appartient la personne ;
 +  * Le placement dans un VLAN à prérogatives importantes, comme un VLAN d'administration.
 +
 +<WRAP center round info>
 +La sécurisation effective tuée par **filtrage sur les adresses MAC**, soit directement au niveau des commutateur (Liste d'adresses MAC associée à chacun des ports) soit centralisée dans un serveur RADIUS n'est pas un élément d'authentification fiable. A cela s'ajoute la difficulté de la récupération des adresses MAC notamment pour les BYOD.
 +</WRAP>
  
 ==== Retour Authentification 802.1x ==== ==== Retour Authentification 802.1x ====
reseau/802.1x/presentation.1696689030.txt.gz · Dernière modification : 2023/10/07 16:30 de techer.charles_educ-valadon-limoges.fr